精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:物聯網市場動態 → 正文

物聯網設備六種攻擊面及其應對

責任編輯:zsheng |來源:企業網D1Net  2018-04-08 19:42:50 本文摘自:安智客

Gartner的最新報告指出,近20%的企業機構在過去三年內至少觀察到一次基于物聯網的攻擊。為了應對這些威脅,Gartner預測全球物聯網安全支出將在2018年達到15億美元,相比2017年的12億美元增加了28%。

針對物聯網設備的安全問題,需要提高黑客攻擊物聯網設備的成本,降低物聯網設備的安全風險。我們將從六個攻擊面對設備進行安全評估分析,并給出應對措施。

物聯網設備六種攻擊面及其應對

攻擊面一:硬件接口

物聯網終端設備的存儲介質、認證方式、加密手段、通訊方式、數據接口、外設接口、調試接口、人機交互接口都可以成為攻擊面。很多廠商在物聯網產品中保留了硬件調試接口。例如可以控制CPU的運行狀態、讀寫內存內容、調試系統代碼的 JTAG接口、可以查看系統信息與應用程序調試的串口。這兩個接口訪問設備一般都具有系統較高權限,造成重大安全隱患。除此之外還有I2C、SPI、USB、傳感器、HMI等等。還有涉及硬件設備使用的各種內部、外部、 持久性和易失性存儲,如SD卡、USB載體、EPROM、EEPROM、FLASH、SRAM、DRAM、MCU內存等等都可能成為硬件攻擊面。

應對措施:物聯網設備在設計之初就需要考慮安全,保證攻擊者無法獲取以及篡改相關資源,目前Arm公司借鑒在移動終端的可信執行環境TEE成功做法,將TrustZone技術移植到Cortex-M系列芯片平臺中,這是從芯片層面考慮的安全從源頭保證設備安全。

攻擊面二:暴力破解

目前大部分物聯網終端都是單CPU+傳感器架構+通訊模塊,軟件設計大多只強調滿足級別功能即可。但我們說啟動安全和根密鑰安全是一切設備安全的基礎,一切業務邏輯、設備行為都是基于這兩個安全功能,黑客極有可能對設備進行暴力破解,獲取設備信息、通訊數據,甚至對遠程對設備鏡像進行替換,偽裝成合格終端。

應對措施:安全啟動和根密鑰的安全,可以通過使用安全芯片SE來進行保證。這也是技術層面解決物聯網安全、形成安全合規的物聯網終端的最有效方式。

攻擊面三:軟件缺陷

軟件缺陷主要表現在軟件bug、系統漏洞、弱口令、信息泄露等等。

比如,目前物聯網設備大多使用的是嵌入式linux系統,攻擊者可以通過各種未修復漏洞進行系統漏洞利用,獲取系統相關服務的認證口令。

比如,弱口令的出現一般是由廠商內置或者用戶口令設置不良的習慣兩方面造成的。這個在移動互聯網時代是一樣的道理。

比如,多數物聯網設備廠商不重視信息安全,導致泄露的信息極大方便了攻擊者對于目標的攻擊。例如在對某廠商的攝像頭安全測試的時候發現可以獲取到設備的硬件型號、硬件版本號、軟件版本號、系統類型、可登錄的用戶名和加密的密碼以及密碼生成的算法。攻擊者即可通過暴力破解的方式獲得明文密碼。

比如,開發人員缺乏安全編碼能力,沒有針對輸入的參數進行嚴格過濾和校驗,導致在調用危險函數時遠程代碼執行或者命令注入。

應對措施:軟件缺陷,一方面需要加強產品開發過程中的安全開發流程,一方面是安全管理流程。產品開發過程中需要遵循安全編碼規范,減少漏洞產生,降低潛在風險,物聯網設備需要以全局唯一的身份接入到物聯網中,設備之間的連接需要可信認證,在物聯網設備中確保沒有后門指令或者后門代碼。針對用戶認證,需要設計成在第一次配置和使用設備時由用戶進行自行設置并需要設置強口令策略。在發行版本中去除調試版本代碼,去除JTAG接口和COM口,同時關閉例如SSH,telnet等不安全的服務。

攻擊面四:管理缺陷

管理缺陷導致的問題是安全的最大和最不可防范的問題。雖然是反映在技術上,比如弱口令、比如調試接口、比如設備LOG信息泄露等等但無一例外都是安全開發管理缺陷導致。

比如,產品設計的時候就沒有考慮到授權認證或者對某些路徑進行權限管理,任何人都可以最高的系統權限獲得設備控制權。

比如,開發人員為了方便調試,可能會將一些特定賬戶的認證硬編碼到代碼中,出廠后這些賬戶并沒有去除。攻擊者只要獲得這些硬編碼信息,即可獲得設備的控制權。

比如,開發人員在最初設計的用戶認證算法或實現過程中存在缺陷,例如某攝像頭存在不需要權限設置session的URL路徑,攻擊者只需要將其中的Username字段設置為admin,然后進入登陸認證頁面,發現系統不需要認證,直接為admin權限。

應對措施:信息網絡安全需要在產品的各個流程中進行,包括公司管理流程,在設備上市前進行專業的產品安全測試,降低物聯網設備安全風險。

攻擊面五:通訊方式

通訊接口允許設備與傳感器網絡、云端后臺和移動設備APP等設備進行網絡通信,其攻擊面可能為底層通信實現的固件或驅動程序代碼。

比如,中間人攻擊一般有旁路和串接兩種模式,攻擊者處于通訊兩端的鏈路中間,充當數據交換角色,攻擊者可以通過中間人的方式獲得用戶認證信息以及設備控制信息,之后利用重放方式或者無線中繼方式獲得設備的控制權。例如通過中間人攻擊解密HTTPS數據,可以獲得很多敏感的信息。

比如,無線網絡通信接口存在一些已知的安全問題,從攻擊角度看,可對無線芯片形成攻擊乃至物理破壞、DOS、安全驗證繞過或代碼執行等。

比如,以太網設備接口如wifi接口等都存在一些底層TCP/IP通信漏洞、硬件實現漏洞和其它攻擊向量。

比如,無線通信Bluetooth (and BLE)、ZigBee、Zwave、NFC、RFID、LoRA、Wireless HART,等等。

應對措施:物聯網終端設備種類繁多,具體應用場景豐富,通信方法多種多樣,而且在不斷變化過程中,這是物聯網安全最薄弱和最難以克服的問題。可以內置安全機制,增加漏洞利用難度,廠商可以通過增量補丁方式向用戶推送更新,用戶需要及時進行固件更新。

攻擊面六:云端攻擊

近年來,物聯網設備逐步實現通過云端的方式進行管理,攻擊者可以通過挖掘云提供商漏洞、手機終端APP上的漏洞以及分析設備和云端的通信數據,偽造數據進行重放攻擊獲取設備控制權。

應對措施:建議部署廠商提供的整體安全解決方案。比如目前的IFAA技術方案如果應用在物聯網上可以進行安全的身份認證,同時保護數據安全。再比如阿里主導下的ICA聯盟在這方面也作出了一些有益的工作。

關鍵字:攻擊設備物聯網

本文摘自:安智客

x 物聯網設備六種攻擊面及其應對 掃一掃
分享本文到朋友圈
當前位置:物聯網市場動態 → 正文

物聯網設備六種攻擊面及其應對

責任編輯:zsheng |來源:企業網D1Net  2018-04-08 19:42:50 本文摘自:安智客

Gartner的最新報告指出,近20%的企業機構在過去三年內至少觀察到一次基于物聯網的攻擊。為了應對這些威脅,Gartner預測全球物聯網安全支出將在2018年達到15億美元,相比2017年的12億美元增加了28%。

針對物聯網設備的安全問題,需要提高黑客攻擊物聯網設備的成本,降低物聯網設備的安全風險。我們將從六個攻擊面對設備進行安全評估分析,并給出應對措施。

物聯網設備六種攻擊面及其應對

攻擊面一:硬件接口

物聯網終端設備的存儲介質、認證方式、加密手段、通訊方式、數據接口、外設接口、調試接口、人機交互接口都可以成為攻擊面。很多廠商在物聯網產品中保留了硬件調試接口。例如可以控制CPU的運行狀態、讀寫內存內容、調試系統代碼的 JTAG接口、可以查看系統信息與應用程序調試的串口。這兩個接口訪問設備一般都具有系統較高權限,造成重大安全隱患。除此之外還有I2C、SPI、USB、傳感器、HMI等等。還有涉及硬件設備使用的各種內部、外部、 持久性和易失性存儲,如SD卡、USB載體、EPROM、EEPROM、FLASH、SRAM、DRAM、MCU內存等等都可能成為硬件攻擊面。

應對措施:物聯網設備在設計之初就需要考慮安全,保證攻擊者無法獲取以及篡改相關資源,目前Arm公司借鑒在移動終端的可信執行環境TEE成功做法,將TrustZone技術移植到Cortex-M系列芯片平臺中,這是從芯片層面考慮的安全從源頭保證設備安全。

攻擊面二:暴力破解

目前大部分物聯網終端都是單CPU+傳感器架構+通訊模塊,軟件設計大多只強調滿足級別功能即可。但我們說啟動安全和根密鑰安全是一切設備安全的基礎,一切業務邏輯、設備行為都是基于這兩個安全功能,黑客極有可能對設備進行暴力破解,獲取設備信息、通訊數據,甚至對遠程對設備鏡像進行替換,偽裝成合格終端。

應對措施:安全啟動和根密鑰的安全,可以通過使用安全芯片SE來進行保證。這也是技術層面解決物聯網安全、形成安全合規的物聯網終端的最有效方式。

攻擊面三:軟件缺陷

軟件缺陷主要表現在軟件bug、系統漏洞、弱口令、信息泄露等等。

比如,目前物聯網設備大多使用的是嵌入式linux系統,攻擊者可以通過各種未修復漏洞進行系統漏洞利用,獲取系統相關服務的認證口令。

比如,弱口令的出現一般是由廠商內置或者用戶口令設置不良的習慣兩方面造成的。這個在移動互聯網時代是一樣的道理。

比如,多數物聯網設備廠商不重視信息安全,導致泄露的信息極大方便了攻擊者對于目標的攻擊。例如在對某廠商的攝像頭安全測試的時候發現可以獲取到設備的硬件型號、硬件版本號、軟件版本號、系統類型、可登錄的用戶名和加密的密碼以及密碼生成的算法。攻擊者即可通過暴力破解的方式獲得明文密碼。

比如,開發人員缺乏安全編碼能力,沒有針對輸入的參數進行嚴格過濾和校驗,導致在調用危險函數時遠程代碼執行或者命令注入。

應對措施:軟件缺陷,一方面需要加強產品開發過程中的安全開發流程,一方面是安全管理流程。產品開發過程中需要遵循安全編碼規范,減少漏洞產生,降低潛在風險,物聯網設備需要以全局唯一的身份接入到物聯網中,設備之間的連接需要可信認證,在物聯網設備中確保沒有后門指令或者后門代碼。針對用戶認證,需要設計成在第一次配置和使用設備時由用戶進行自行設置并需要設置強口令策略。在發行版本中去除調試版本代碼,去除JTAG接口和COM口,同時關閉例如SSH,telnet等不安全的服務。

攻擊面四:管理缺陷

管理缺陷導致的問題是安全的最大和最不可防范的問題。雖然是反映在技術上,比如弱口令、比如調試接口、比如設備LOG信息泄露等等但無一例外都是安全開發管理缺陷導致。

比如,產品設計的時候就沒有考慮到授權認證或者對某些路徑進行權限管理,任何人都可以最高的系統權限獲得設備控制權。

比如,開發人員為了方便調試,可能會將一些特定賬戶的認證硬編碼到代碼中,出廠后這些賬戶并沒有去除。攻擊者只要獲得這些硬編碼信息,即可獲得設備的控制權。

比如,開發人員在最初設計的用戶認證算法或實現過程中存在缺陷,例如某攝像頭存在不需要權限設置session的URL路徑,攻擊者只需要將其中的Username字段設置為admin,然后進入登陸認證頁面,發現系統不需要認證,直接為admin權限。

應對措施:信息網絡安全需要在產品的各個流程中進行,包括公司管理流程,在設備上市前進行專業的產品安全測試,降低物聯網設備安全風險。

攻擊面五:通訊方式

通訊接口允許設備與傳感器網絡、云端后臺和移動設備APP等設備進行網絡通信,其攻擊面可能為底層通信實現的固件或驅動程序代碼。

比如,中間人攻擊一般有旁路和串接兩種模式,攻擊者處于通訊兩端的鏈路中間,充當數據交換角色,攻擊者可以通過中間人的方式獲得用戶認證信息以及設備控制信息,之后利用重放方式或者無線中繼方式獲得設備的控制權。例如通過中間人攻擊解密HTTPS數據,可以獲得很多敏感的信息。

比如,無線網絡通信接口存在一些已知的安全問題,從攻擊角度看,可對無線芯片形成攻擊乃至物理破壞、DOS、安全驗證繞過或代碼執行等。

比如,以太網設備接口如wifi接口等都存在一些底層TCP/IP通信漏洞、硬件實現漏洞和其它攻擊向量。

比如,無線通信Bluetooth (and BLE)、ZigBee、Zwave、NFC、RFID、LoRA、Wireless HART,等等。

應對措施:物聯網終端設備種類繁多,具體應用場景豐富,通信方法多種多樣,而且在不斷變化過程中,這是物聯網安全最薄弱和最難以克服的問題。可以內置安全機制,增加漏洞利用難度,廠商可以通過增量補丁方式向用戶推送更新,用戶需要及時進行固件更新。

攻擊面六:云端攻擊

近年來,物聯網設備逐步實現通過云端的方式進行管理,攻擊者可以通過挖掘云提供商漏洞、手機終端APP上的漏洞以及分析設備和云端的通信數據,偽造數據進行重放攻擊獲取設備控制權。

應對措施:建議部署廠商提供的整體安全解決方案。比如目前的IFAA技術方案如果應用在物聯網上可以進行安全的身份認證,同時保護數據安全。再比如阿里主導下的ICA聯盟在這方面也作出了一些有益的工作。

關鍵字:攻擊設備物聯網

本文摘自:安智客

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 舞阳县| 临邑县| 莆田市| 信丰县| 松潘县| 平和县| 什邡市| 德昌县| 新津县| 玉门市| 凤冈县| 孝感市| 蚌埠市| 台中市| 上高县| 松阳县| 弥渡县| 苏尼特左旗| 隆安县| 红桥区| 云和县| 新乡市| 平果县| 南和县| 崇仁县| 宁德市| 浦城县| 桐城市| 临邑县| 永定县| 乡宁县| 顺平县| 聂拉木县| 三原县| 安乡县| 二连浩特市| 图木舒克市| 噶尔县| 怀柔区| 盘锦市| 调兵山市|